BAB IV HASIL DAN UJI COBA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN UJI COBA"

Transkripsi

1 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Aplikasi Android yang telah berhasil dibuat akan memiliki ekstensi *.apk (* merupakan nama file aplikasi). Aplikasi yang penulis rancang agar dapat digunakan di perangkat Android pengguna, haruslah diinstalasi terlebih dahulu. Kita bisa mengirimkan file tersebut dari lingkungan pengembangan Android di komputer ke perangkat Android melalui media bluetooth atau media kabel USB. Setelah terkirim, buka aplikasi File Browser yang ada pada perangkat Android untuk mencari keberadaan lokasi file instalasi. Aplikasi yang penulis rancang bernama HariMD5 dan berekstensi.apk. Gambar IV.1. Lokasi aplikasi yang akan diinstalasi 42

2 43 Jika lokasi beserta file aplikasi tersebut ditemukan, klik pada aplikasi tersebut untuk memulai penginstalasian. Umumnya perangkat Android akan mencoba memverifikasi tindakan pengguna dengan menampilkan form permission. Klik pada tombol Install untuk menyetujui penginstalan aplikasi. Gambar IV.2. Form permission saat penginstalan aplikasi Selanjutnya penginstalan akan berlangsung beberapa saat, dan jika sudah penginstalan aplikasi sudah selesai, akan muncul notifikasi bahwa instalasi telah berhasil ( installation complete). Klik pada tombol Launch untuk dapat segera menggunakan aplikasi Checksum Hash MD5.

3 44 Gambar IV.3. Penginstalan aplikasi berhasil Sebelum memulai pemasangan aplikasi yang dirancang ke perangkat Android, terlebih dahulu pengguna harus mengubah pengaturan security dari perangkat Android dalam hal pengizinan pemasangan aplikasi dari sumber luar (unknown sources) agar aplikasi tersebut bisa di pasang dan berjalan dengan baik di perangkat Android tersebut. Perlu diketahui bahwa ada kemungkinan letak pengaturan ini berbeda-beda di beberapa perangkat Android, tergantung dari UI (user interface) bawaan pabrikan perangkat Android masing-masing. Dalam pengujian ini, penulis menggunakan perangkat Android bertipe Xiaomi Redmi 1S yang menggunakan UI MIUI rancangan pabrikan Xiaomi. Security. Pertama, buka menu Settings. Di bagian Personal, klik pada bagian

4 45 Gambar IV.4. Pengaturan Security pada bagian Personal Setelah tampilan pengaturan Security muncul, kita perlu mencari pengaturan bernama Unknown Sources. Pengaturan ini berada di bagian Device Administrator pada perangkat Android penulis. Bisa terlihat bahwa toggle dari pengaturan ini masih berada dalam keadaan off. Ini artinya saat ini perangkat Android tersebut menolak pemasangan aplikasi dari sumber luar ( unknown sources) untuk mencegah terinstalasinya aplikasi Android yang tidak dikenal.

5 46 Gambar IV.5. Pengaturan Unknown sources pada bagian Device Administrators Adakalanya saat kita mencoba untuk melakukan instalasi aplikasi Android, perangkat Android tersebut memberikan peringatan dan menolak untuk menginstal aplikasi. Hal ini dikarenakan ada sebuah fitur keamanan di dalam perangkat Android bernama Unknown sources yang belum aktif. Fitur ini akan memperingatkan pengguna agar berhati-hati atas kerusakan yang mungkin saja bisa diakibatkan dari penginstalasian aplikasi Android yang tak dikenal. Untuk keperluan uji coba, kita perlu menyalakan fitur Unknown sources agar aplikasi Android yang kita rancang bisa di pasang dan berjalan dengan baik di perangkat Android tersebut.

6 47 Klik pada bagian Unknown sources untuk mengubah toggle fitur ini dari posisi off menjadi posisi on. Pada umumnya saat kita berusaha merubah pengaturan ini, sebuah pop-up akan muncul, yang berisikan peringatan untuk berhati-hati atas kerusakan yang mungkin saja bisa diakibatkan dari penginstalasian aplikasi Android yang tak dikenal. Klik tombol OK untuk menyetujui peringatan ini. Gambar IV.6. Peringatan saat mengubah pengaturan Unknown sources Setelah berhasil, maka pengaturan Unknown sources sudah aktif dan saat ini aplikasi Android yang kita rancang bisa di pasang dan berjalan dengan baik di perangkat Android tersebut.

7 48 Gambar IV.7. Pengaturan Unknown sources sudah aktif IV.2. Tampilan Layar Pada saat pertama kali dijalankan, akan muncul form utama. Pada form ini terdapat tiga tombol yang akan membuka aktivitas form lain berdasarkan fungsinya masing-masing. Gambar IV.5 berikut adalah form utama pada aplikasi: Gambar IV.8. Form Utama Aplikasi Checksum Hash MD5

8 49 Apabila tombol Bangkitkan Hash MD5 Dari Teks di klik, maka akan muncul form Checksum Hash MD5 Dari Teks, yang berfungsi untuk melakukan pembangkitan checksum hash MD5 dari teks yang di-input oleh pengguna. Gambar IV.6 berikut adalah form Checksum Hash MD5 Dari Teks: Gambar IV.9. Form Bangkitkan Hash MD5 Dari Teks Apabila tombol Bangkitkan Hash MD5 Dari File di klik, maka akan muncul form Checksum Hash MD5 Dari File, yang berfungsi untuk melakukan pembangkitan checksum hash MD5 dari file yang berada di dalam perangkat Android tersebut. Gambar IV.7 berikut adalah form Checksum Hash MD5 Dari File:

9 50 Gambar IV.10. Form Pembangkitan Hash MD5 Dari File Apabila tombol Bandingkan Hash MD5 di klik, maka akan muncul form Pembandingan Hash MD5, yang berfungsi untuk melakukan pembandingan antara hash MD5 yang otentik/asli dengan hash MD5 dari teks/file yang pengguna Android tersebut terima/miliki di dalam perangkat Android-nya. Gambar IV.8 berikut adalah form Checksum Hash MD5 Dari File: Gambar IV.11. Form Pembandingan Hash MD5

10 51 IV.3. Hasil Uji Coba Setelah berhasil terinstalasi, Penulis melakukan uji coba aplikasi dengan beberapa kondisi. Yang pertama, penulis akan membangkitkan hash MD5 dari sebuah teks. Dalam kasus ini, teks yang di-input merupakan sebuah alamat . Penulis akan membangkitkan hash MD5 dari input tersebut untuk mendapatkan string hash MD5 otentik dari input tersebut. Klik pada textbox, kemudian input alamat yang dimaksud. Kemudian kita bisa langsung menekan tombol Bangkitkan Hash MD5 untuk mendapatkan hash MD5 dari input tersebut. Nantinya string hash MD5 yang berhasil dibangkitkan akan tampil di textview yang berada di bagian bawah tampilan aplikasi. Gambar IV.12. Pembangkitan hash MD5 dari teks Selanjutnya untuk dapat menyalin hash MD5 yang berhasil dibangkitkan untuk nantinya dapat dibandingkan di form Bandingkan Hash MD5, kita dapat

11 52 menekan tombol Salin Hash ke Clipboard. Nantinya sebuah pop-up bertuliskan hash tersalin akan muncul. Ini menandakan hash MD5 tersebut berhasil disalin ke clipboard dan siap ditempelkan nantinya ke bagian form Bandingkan Hash MD5. Kesimpulan dari kondisi uji coba ini, seberapapun panjangnya teks yang pengguna input ke dalam textbox, hasil digest/pembangkitan hash MD5 akan tetap sepanjang 32 karakter sesuai fungsi MD5 itu sendiri, bahkan empty string juga memiliki nilai hash MD5. Gambar IV.13. Hash berhasil tersalin ke Clipboard Adapun analisa hasil pada pembangkitan hash MD5 berbasis teks, dapat dilihat pada tabel IV.1 dibawah ini:

12 53 Tabel IV.1. Analisa Hasil Pada Hash MD5 dari Teks ANALISA HASIL PADA HASH MD5 DARI TEKS Teks Status Hash MD5 Teks asli 5083c8a02a69aa2a96ee14fba66a4c3d Teks yang diterima user a562db3c722e41dbc1613f8de37f7ac3 Hasil: Hash tidak sama Dapat terlihat dari tabel pengujian di atas, secara kasat mata tidak ada perbedaan yang mencolok antara teks yang asli dengan teks yang diterima oleh user. Perbedaan terjadi pada substitusi huruf o dengan huruf a. Perubahan satu huruf ini memicu perubahan hash MD5, yang dapat dipastikan teks telah termodifikasi saat sudah berada di tangan penerimanya. Kondisi pengujian kedua yaitu membangkitkan hash MD5 dari berkas file yang diterima/dimiliki oleh pengguna Android di dalam perangkatnya. Sebagai contoh, penulis menyiapkan dua buah file notepad, yang kedua file tersebut samasama bernama Credential.txt (berekstensi.txt). Yang membedakan keduanya hanya isi teks rahasia yang ada di dalamnya. Benarkah dengan nama file yang sama, hash MD5 yang dibangkitkan akan menghasilkan string hash MD5 yang sama pula? Gambar IV.14 berikut adalah isi dari Credential.txt, yang merupakan file otentik/asli milik pengguna:

13 54 Gambar IV.14. File notepad Credential.txt yang otentik/asli Sementara itu, gambar IV.15 berikut adalah isi dari Credential.txt, yang merupakan file yang telah termodifikasi isinya: Gambar IV.15. File notepad Credential.txt yang termodifikasi Dapat terlihat jelas bahwa pada kolom password, data password pengguna telah berubah sedikit saja, sebanyak satu karakter. Sekarang kita akan uji kedua file tersebut di dalam aplikasi Android penulis. Buka form Bangkitkan Hash MD5 dari File. Klik tombol Buka File, maka sebuah dialog Buka File akan terbuka agar pengguna dapat mencari file yang dimaksud melalui pilihan direktori yang muncul. File Credential.txt milik penulis berada di direktori

14 55 /storage/emulated/0/bluetooth. Harap diingat bahwa ini merupakan file otentik/asli milik pengguna. Klik pada file yang dimaksud, kemudian pilih OK. Gambar IV.16. Dialog Buka File Pada textview File Anda akan muncul keterangan filepath/direktori dari file yang pengguna pilih. Kemudian kita bisa langsung menekan tombol Bangkitkan Hash MD5 untuk mendapatkan hash MD5 dari file tersebut. Nantinya string hash MD5 yang berhasil dibangkitkan akan tampil di textview yang berada di bagian bawah tampilan aplikasi. String hash MD5 yang berhasil dibangkitkan memiliki nilai 71c0c0cd24d0d966a80fa42e92002bf2 (tanpa tanda petik). Selanjutnya untuk dapat menyalin hash MD5 yang berhasil dibangkitkan untuk nantinya dapat dibandingkan di form Bandingkan Hash MD5, kita dapat menekan tombol Salin Hash ke Clipboard.

15 56 Gambar IV.17. Pembangkitan hash MD5 dari file (otentik) Kemudian kita juga akan mencoba membangkitkan hash MD5 dari file Credential.txt yang sudah termodifikasi. Buka file tersebut, kemudian bangkitkan hash MD5-nya. Gambar IV.18. Pembangkitan hash MD5 dari file (termodifikasi)

16 57 String hash MD5 yang berhasil dibangkitkan memiliki nilai a7bd6d84212b16ac33e8ada74abf5f8e. Adapun analisa hasil pada pembangkitan hash MD5 berbasis file berekstensi.txt, dapat dilihat pada tabel IV.2 dibawah ini: Tabel IV.2. Analisa Hasil Pada Hash MD5 dari File Berekstensi.txt ANALISA HASIL PADA HASH MD5 DARI FILE.TXT File Status Hash MD5 Credential.txt File asli 71c0c0cd24d0d966a80fa42e92002bf2 Credential.txt Hasil: File yang diterima user a7bd6d84212b16ac33e8ada74abf5f8e Hash tidak sama Kondisi uji coba ini menunjukkan bahwa nama file yang sama sekalipun tidak mempengaruhi string hash MD5 yang akan dibangkitkan, tapi sebaliknya, isi dari file milik penggunalah yang sangat mempengaruhi perubahan signifikan dari string hash MD5. Bagaimana jika user mengunduh file berekstensi.exe dari situs FileHippo.com, yang sudah tersedia informasi hash MD5 dari setiap file yang mereka sediakan di server mereka? Penulis kali ini mencoba mengunduh sebuah file aplikasi bernama CCleaner, versi Menurut situs FileHippo.com, hash valid dari file tersebut adalah bd4122d5b2830c8db3992cb9d2920f0e (tanpa tanda petik). Setelah penulis berhasil mengunduh aplikasi tersebut melalui perangkat Android, penulis melakukan uji coba pembandingan hash.

17 58 Tabel IV.3. Analisa Hasil Pada Hash MD5 dari File Berekstensi.exe ANALISA HASIL PADA HASH MD5 DARI FILE.EXE File Status Hash MD5 ccsetup510.exe File asli bd4122d5b2830c8db3992cb9d2920f0e Ccsetup510.exe Hasil: File yang diterima user bd4122d5b2830c8db3992cb9d2920f0e Hash sama Dari hasil pengujian tersebut, terlihat bahwa hash sama. Ini menandakan selama proses transfer/pengunduhan, tidak terjadi modifikasi saat sampai ke tangan penerima. Hal ini juga menandakan informasi berupa hash MD5 valid yang diberikan oleh situs FileHippo dapat dipercaya dan dapat digunakan sebagai bahan acuan dalam pembandingan hash nantinya. Pengujian dari file berekstensi.exe berlanjut dengan cara penulis mencoba untuk mengunduh file CCleaner versi yang sama dari situs torrent The Pirate Bay. Apakah hasilnya akan sama? Adapun analisa hasil pada pembangkitan hash MD5 berbasis file berekstensi.exe dari situs yang berbeda, dapat dilihat pada tabel IV.4 dibawah ini: Tabel IV.4. Analisa Hasil Pada Hash MD5 dari File Berekstensi.exe ANALISA HASIL PADA HASH MD5 DARI FILE.EXE File Status Hash MD5 ccsetup510.exe File asli bd4122d5b2830c8db3992cb9d2920f0e ccsetup510.exe Hasil: File yang diunduh dari torrent f af4bac56581ed77ceef828 Hash tidak sama

18 59 Aplikasi yang diunduh serta versi yang digunakan sudah sama, tetapi kenapa hasil hash string-nya berbeda? Setelah mencoba membaca keterangan informasi dari file CCleaner yang ada di situs The Pirate Bay, ternyata di dalam aplikasi berekstensi.exe tersebut sudah tersusup crack agar semua fitur berbayar di aplikasi tersebut bisa digunakan secara bebas. Di dalam dunia keamanan data, crack adalah sebuah program yang membebaskan pengguna menggunakan sebuah aplikasi secara ilegal, atau dengan kata lain bajakan. Biasanya, tidak sedikit kasus di mana sebuah aplikasi yang telah di-crack tersusupi trojan horse di dalamnya, malware yang sangat berbahaya yang dapat mencuri identitas dan informasi di dalam perangkat Android/komputer tanpa merusak sistem perangkat tersebut. Pada pengujian file berekstensi.rar, kita akan melihat apakah file terkompresi seperti.rar yang ter-password memiliki hash yang sama dengan.rar yang tidak ter-password lagi, walaupun isinya terlihat sama? Tabel IV.5. Analisa Hasil Pada Hash MD5 dari File Berekstensi.rar ANALISA HASIL PADA HASH MD5 DARI FILE.RAR File Keterangan - ccleanersetup510.exe Isi file - Credential.txt kirim.rar (file asli terpassword) kirim.rar (file diterima user) Password Hash MD5 Isi file Password b44b5be60af7233d27d71b7d c - ccleanersetup510.exe - Credential.txt (kosong)

19 60 Hasil: Hash MD5 097ef250177eeccdacf5fd4601f52e75 Hash tidak sama Dari hasil pengujian ini, terlihat bahwa file.rar yang dilindungi password memiliki hash string MD5 yang berbeda dengan hash string MD5 dari file.rar yang password-nya telah di-bypass atau sudah dihilangkan. Walaupun isinya sama, namun kecurigaan penerima mengenai keamanan data yang diterima akan muncul ketika si pengirim mengatakan bahwa file.rar yang mereka kirim ternyata di beri password, sementara file yang diterima oleh si penerima file yang berhak tidak terlindungi oleh password lagi. Karena mendapatkan hasil hash yang tidak sama, penerima file mencoba mendapatkan kembali file yang dikirim oleh si pengirim. Hasil pengujiannya terdapat pada tabel IV.6 berikut. Tabel IV.6. Analisa Hasil Pada Hash MD5 dari File Berekstensi.rar ANALISA HASIL PADA HASH MD5 DARI FILE.RAR File Keterangan - ccleanersetup510.exe Isi file - Credential.txt kirim.rar (file asli terpassword) kirim.rar (file diterima user) Password Hash MD5 Isi file Password b44b5be60af7233d27d71b7d c - ccleanersetup510.exe - Credential.txt 12345

20 61 Hasil: Hash MD5 b44b5be60af7233d27d71b7d c Hash sama Dengan metode MD5 ini, pengguna semakin dipermudah untuk mendeteksi dan mengindentifikasi perubahan sekecil apapun pada sebuah file. Selain dari pada file text, pengguna juga bisa memanfaatkan aplikasi ini untuk mengidentifikasi beberapa macam jenis file, seperti file kompresi seperti *.rar dan *.zip. Selama pengguna mendapatkan/memiliki hash MD5 dari file yang otentik, pengguna Android dapat membandingkannya melalui form Bandingkan Hash MD5 yang berikutnya akan dibahas. Kondisi pengujian ketiga adalah membandingkan antara hash MD5 yang otentik/asli dengan hash MD5 dari file/teks yang diterima pengguna. Penulis kali ini memanfaatkan kembali hash MD5 dari file Credential.txt yang diuji coba sebelumnya. Buka form Bandingkan Hash MD5, kemudian pertama-tama tempelkan hash MD5 dari file Credential.txt yang otentik.

21 62 Gambar IV.19. Input hash MD5 otentik Selanjutnya tempelkan hash MD5 dari file Credential.txt yang dimiliki pengguna namun sudah termodifikasi. Gambar IV.20. Input hash MD5 dari data yang termodifikasi

22 63 Untuk mulai membandingkan, klik tombol Bandingkan Hash MD5. Jika hash MD5 dari keduanya berbeda, akan muncul pemberitahuan berupa Hash asli dengan hash milik user tidak sama. Data Anda dicurigai telah termodifikasi dari data aslinya. Terlihat jelas dari sini, jika hash dari keduanya dinyatakan berbeda, maka sudah pasti isi file-nya sudah termodifikasi saat sampai di tangan penerima data. Dalam dunia kriptografi, termodifikasi di sini bisa jadi terjadi penyisipan, penghapusan, dan pensubstitusi data lain ke dalam data yang sebenarnya, sebelum diterima oleh penerima yang berhak. Pengirim tentu sebelumnya harus menyiapkan hash MD5 dari data yang asli agar bisa dibandingkan oleh si penerima data. Jika pengguna menerima file tersebut namun setelah diverifikasi hash ternyata berbeda, pengguna bisa mencoba menghubungi kembali sang pemilik asli file, atau mentransfer/mengunduh kembali file untuk verifikasi ulang. Gambar IV.21. Pemberitahuan hash tidak sama/tidak valid

23 64 Sementara itu, jika hash keduanya ternyata sama, maka akan muncul pemberitahuan berupa Hash asli dengan hash milik user sama. Integritas file Anda terjamin keotentikannya. Gambar IV.22. Pemberitahuan hash sama/valid IV.4. Kelebihan dan Kekurangan Didalam pembuatan skripsi ini penulis menyadari adanya kelebihan dan kekurangan dikarenakan keterbatasan kemampuan penulis. Berikut adalah kelebihan dan kekurangan dari Perancangan Aplikasi Checksum Hash Berbasis Android.

24 65 IV.4.1. Kelebihan Adapun kelebihan perancangan aplikasi di dalam skripsi ini antara lain: 1. Mobilisasi yang tinggi mengakibatkan meningkatnya penggunaan perangkat Android di berbagai tempat, sehingga segala aktivitas transfer data/berkas dilakukan langsung melalui perangkat para pengguna Android. Aplikasi ini sangat berguna bagi pengguna sebagai pihak pengirim file, terutama bagi pengguna yang sangat menjaga integritas data yang hendak dikirimnya dan sampai dalam keadaan utuh. Utuh di sini dalam artian file yang dikirimnya tidak mengalami proses pengubahan apapun (modifikasi, injeksi virus, dll) sebelum sampai ke tangan penerima file yang berhak. 2. Dengan adanya aplikasi ini, pengguna dapat membangkitkan hash string MD5 dari sebuah file yang telah diunduh, sehingga selanjutnya dapat dicocokkan dengan keterangan hash string valid/otentik yang sudah disediakan oleh pengirim/situs penyedia file (jika data tersebut di dapat dari Internet). 3. Aplikasi ini sangat ringan, baik dalam hal ukuran file aplikasi itu sendiri maupun prosesnya yang tidak membebani resources pada perangkat Android. IV.4.2. Kekurangan Adapun kekurangan perancangan aplikasi di dalam skripsi ini antara lain: 1. Tergantung dari spesifikasi perangkat Android yang digunakan, proses pembangkitan hash MD5 pada file berukuran besar (> 250MB) cukup berlangsung lama.

25 66 2. Tidak semua karakter khusus dan simbol bisa di-input ke dalam textbox input teks di dalam form Bangkitkan Hash MD5 dari Teks (seperti karakter backspace) karena keterbatasan karakter yang tersedia dari keyboard bawaan perangkat Android. 3. Untuk file aplikasi berekstensi.exe, tidak semua provider/penyedia file menyertakan informasi hash MD5 dari file ada di server mereka, sehingga menyulitkan penerima file untuk melakukan checksum. 4. Tampilan aplikasi yang sangat sederhana, dimaksudkan agar para pengguna dapat menggunakan aplikasi ini tanpa kebingungan dan kendala yang berarti.

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

SISTEM PERIZINAN ONLINE BAGI PENGGUNA

SISTEM PERIZINAN ONLINE BAGI PENGGUNA SISTEM PERIZINAN ONLINE BAGI PENGGUNA A. PERSIAPAN Sebelum mengajukan permohonan izin penangkaran, terlebih dahulu pengguna mendaftarkan diri melalui form yang terdapat pada beranda. Berikut adalah langkahlangkah

Lebih terperinci

PANDUAN POKOK PIKIRAN

PANDUAN POKOK PIKIRAN PANDUAN POKOK PIKIRAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Pokok Pikiran ini dibuat untuk tujuan sebagai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

PANDUAN POKOK PIKIRAN

PANDUAN POKOK PIKIRAN PANDUAN POKOK PIKIRAN APLIKASI E-PERENCANAAN KABUPATEN LIMA PULUH KOTA Eperencanaan.Limapuluhkotakab.Go.Id 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Pokok Pikiran ini dibuat

Lebih terperinci

Panduan Penggunaan Aplikasi incloud Bahasa Indonesia

Panduan Penggunaan Aplikasi incloud Bahasa Indonesia Panduan Penggunaan Aplikasi incloud Bahasa Indonesia A. Memulai Menggunakan Layanan Aplikasi incloud memungkinkan Anda untuk menyimpan, mengelola berkas dan konten dari perangkat mobile Anda. Dengan aplikasi

Lebih terperinci

PANDUAN POKOK PIKIRAN APLIKASI E-PLANNING KOTA PEMATANGSIANTAR

PANDUAN POKOK PIKIRAN APLIKASI E-PLANNING KOTA PEMATANGSIANTAR PANDUAN POKOK PIKIRAN APLIKASI E-PLANNING KOTA PEMATANGSIANTAR 1 A. Pendahuluan 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Pokok Pikiran ini dibuat untuk tujuan sebagai wujud dari kedaulatan

Lebih terperinci

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...

Lebih terperinci

PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA

PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA PANDUAN TATA CARA PENGGUNAAN APLIKASI PELAPORAN ORANG ASING DIREKTORAT JENDERAL IMIGRASI KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA 1. Halaman Utama Aplikasi Pelaporan Orang Asing Aplikasi Pelaporan Orang

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Alur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE

Alur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE Alur Proses Penyedia Barang / Jasa dalam Aplikasi SPSE Mendaftarkan UserId Penyedia (online) Memverifikasi berkas pendaftaran (Offline) Melakukan Login di LPSE Mengisi data penyedia Mengirimkan dokumen

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna BlackBerry Desktop Software Versi: 7.1 Panduan Pengguna Diterbitkan: 2012-06-05 SWD-20120605130857705 Daftar Isi Dasar-dasar... 7 Tentang BlackBerry Desktop Software... 7 Menyetel ponsel cerdas Anda dengan

Lebih terperinci

Menghilangkan Virus di Android Tanpa Antivirus

Menghilangkan Virus di Android Tanpa Antivirus Menghilangkan Virus di Android Tanpa Antivirus Della Nurasiah Dellanunun30@gmail.com Abstrak Pakar keamanan baru-baru ini mengungkapkan bahwa sebagian besar virus tersebut berbasis pembayaran ini berarti

Lebih terperinci

Fungsi Library EX-word TextLoader

Fungsi Library EX-word TextLoader EW-ID2000 Kamus Elektronik EX-word Fungsi Library EX-word TextLoader Pedoman Pemakaian Pendahuluan Pedoman Pemakaian ini menjelaskan cara menggunakan software EX-word TextLoader dan fungsi Library Kamus

Lebih terperinci

PETUNJUK PENGGUNAAN E-SEVICE

PETUNJUK PENGGUNAAN E-SEVICE PETUNJUK PENGGUNAAN E-SEVICE 1. PENDAFTARAN PENGGUNA Deskripsi Setiap perusahaan yang akan menggunakan layanan e-services harus memiliki identitas pengguna, tujuan dari pendaftaran identitas ini nantinya

Lebih terperinci

Cara menggunakan aplikasi Logbook TAS

Cara menggunakan aplikasi Logbook TAS Cara menggunakan aplikasi Logbook TAS Aplikasi Berbasis Web Bagian Administrator Proses manajemen data dosen Mengakses ke halaman aplikasi Logbook TAS berbasis Web dan selanjutnya login menggunakan akun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai

Lebih terperinci

Panduan Webmail GMAIL. Webmail GMAIL

Panduan Webmail GMAIL. Webmail GMAIL Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan

Lebih terperinci

TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI

TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA LPSE LPP TVRI LEMBAGA PENYIARAN PUBLIK TELEVISI REPUBLIK INDONESIA Jl.Gerbang Pemuda,Senayan, Jakarta 10270 Telp : (021) 57852797, Fax (021) 5732435 lpse.tvri.co.id TIPS MELAKUKAN UPLOAD/UNGGAH DOKUMEN PENAWARAN PADA

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BUKU MANUAL PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PERENCANAAN PEMBANGUNAN DAERAH

BUKU MANUAL PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PERENCANAAN PEMBANGUNAN DAERAH I. APLIKASI SIM PERENCANAAN Pengembangan aplikasi SIM Perencanaan Pembangunan Daerah ini merupakan langkah lanjutan aplikasi yang berjalan menggunakan web browser dan tidak perlu menginstalnya terlebih

Lebih terperinci

MANUAL PENGGUNAAN JANDROID

MANUAL PENGGUNAAN JANDROID MANUAL PENGGUNAAN JANDROID www.jasaplus.com 082227927747 email: ringlayer@gmail.com jasapluscom@yahoo.com DAFTAR ISI 1. LOGIN KE SISTEM CLOUD JANDROID 2. MENGKONVERSI WEBSITE MENJADI APLIKASI ANDROID DAN

Lebih terperinci

PANDUAN MUSRENBANG DESA / KELURAHAN

PANDUAN MUSRENBANG DESA / KELURAHAN PANDUAN MUSRENBANG DESA / KELURAHAN APLIKASI PERENCANAAN KABUPATEN LANGKAT perencanaan.langkatkab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Musrenbang Desa/Kelurahan ini

Lebih terperinci

PANDUAN MUSRENBANG KECAMATAN

PANDUAN MUSRENBANG KECAMATAN PANDUAN MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KABUPATEN LIMA PULUH KOTA Eperencanaan.limapuluhkotakab.go.id 0 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

USER MANUAL MUSRENBANG KECAMATAN

USER MANUAL MUSRENBANG KECAMATAN USER MANUAL MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan ini dibuat

Lebih terperinci

BUKU PETUNJUK PENGGUNAAN APLIKASI DAN WEBSITE LAPORPAK

BUKU PETUNJUK PENGGUNAAN APLIKASI DAN WEBSITE LAPORPAK BUKU PETUNJUK PENGGUNAAN APLIKASI DAN WEBSITE LAPORPAK DINAS KOMUNIKASI DAN INFORMATIKA PEMERINTAH KOTA BATAM Jl. Engku Putri No. 1 Batam Centre, Batam, Kepulauan Riau Buku Petunjuk Penggunaan Aplikasi

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,

Lebih terperinci

PANDUAN MUSRENBANG DESA/KELURAHAN

PANDUAN MUSRENBANG DESA/KELURAHAN PANDUAN MUSRENBANG DESA/KELURAHAN APLIKASI E-MUSRENBANG KABUPATEN BENGKULU SELATAN EMUSRENBANG.BENGKULUSELATANKAB.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang

Lebih terperinci

Sleman Sembada, Sleman Membaca PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 VERSI WINDOWS

Sleman Sembada, Sleman Membaca PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 VERSI WINDOWS Sleman Sembada, Sleman Membaca VERSI WINDOWS PERPUSTAKAAN DIGITAL BUKU MANUAL SLEMAN1 DINAS PERPUSTAKAAN DAN KEARSIPAN Petunjuk Penggunaan Aplikasi Perpustakaan Digital OVERVIEW SLEMAN SEMBADA - SLEMAN

Lebih terperinci

User Manual SISTEM INFORMASI PERIZINAN TERPADU PERDAGANGAN DALAM NEGERI (SIPT PDN) MODUL PELAPORAN ANTAR PULAU UNTUK PELAKU USAHA

User Manual SISTEM INFORMASI PERIZINAN TERPADU PERDAGANGAN DALAM NEGERI (SIPT PDN) MODUL PELAPORAN ANTAR PULAU UNTUK PELAKU USAHA User Manual SISTEM INFORMASI PERIZINAN TERPADU PERDAGANGAN DALAM NEGERI (SIPT PDN) MODUL PELAPORAN ANTAR PULAU UNTUK PELAKU USAHA Direktorat Jenderal Perdagangan Dalam Negeri Kementrian Perdagangan Republik

Lebih terperinci

USER MANUAL UKM PANGAN AWARD Kementerian Perdagangan TIM PENYUSUN SUBDIT PENGEMBANGAN PRODUK LOKAL DIREKTORAT PERDAGANGAN DALAM NEGERI

USER MANUAL UKM PANGAN AWARD Kementerian Perdagangan TIM PENYUSUN SUBDIT PENGEMBANGAN PRODUK LOKAL DIREKTORAT PERDAGANGAN DALAM NEGERI Kementerian Perdagangan USER MANUAL UKM PANGAN AWARD 2017 TIM PENYUSUN SUBDIT PENGEMBANGAN PRODUK LOKAL DIREKTORAT PERDAGANGAN DALAM NEGERI DAFTAR ISI 1. Pendaftaran ( Pemilik )... 2 2. Data Usaha ( Pemilik

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON

Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON Manual Book PERMOHONAN LEGALISASI UNTUK PEMOHON DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA TAHUN 2018 DAFTAR ISI REGISTRASI AKUN... 3 1. Registrasi Legalisasi...

Lebih terperinci

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah PENDAHULUAN Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah program aplikasi yang dapat mengukur tingkat kualitas kinerja sebuah

Lebih terperinci

Panduan Pemohon Rekomendasi Teknis Online. Tim SISDA Subdit PSDA

Panduan Pemohon Rekomendasi Teknis Online. Tim SISDA Subdit PSDA Panduan Pemohon Rekomendasi Teknis Online Tim SISDA Subdit PSDA 1 Daftar Isi Pendahuluan...3 Perbarui Peramban...3 Alamat Web...3 Pendaftaran...4 Pembuatan Akun...4 Pemberitahuan Setelah Pendaftaran...5

Lebih terperinci

BlackBerry Messenger. Panduan Pengguna. Versi: 6.2

BlackBerry Messenger. Panduan Pengguna. Versi: 6.2 BlackBerry Messenger Panduan Pengguna Versi: 6.2 SWD-1989066-0314041215-039 Daftar Isi Persiapan: BBM... 3 Tentang BBM... 3 Kebutuhan... 3 Fitur baru... 3 Pintasan: BBM... 4 Mengganti gambar tampilan atau

Lebih terperinci

Panduan Penggunaan Sistem Informasi Inpassing Jabatan Fungsional Statistisi dan Pranata Komputer

Panduan Penggunaan Sistem Informasi Inpassing Jabatan Fungsional Statistisi dan Pranata Komputer BAGI OPERATOR Panduan Penggunaan Sistem Informasi Inpassing Jabatan Fungsional Statistisi dan Pranata Komputer BPS BAGIAN JABATAN FUNGSIONAL REGISTRASI OPERATOR SISTEM 1. Sistem Informasi Inpassing dapat

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Administrasi Informasi Publik yaitu: a. Software Pendukung

Lebih terperinci

USER MANUAL MUSRENBANG KELURAHAN

USER MANUAL MUSRENBANG KELURAHAN USER MANUAL MUSRENBANG KELURAHAN APLIKASI E-PERENCANAAN KOTA MEDAN EPERENCANAAN.PEMKOMEDAN.GO.ID 1 PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kelurahan ini dibuat

Lebih terperinci

PETUNJUK TEKNIS REGISTRASI APLIKASI e REGISTRASI OBAT (AeRO) aero.pom.go.id. Login. Alur Pengajuan Registrasi Obat Copy

PETUNJUK TEKNIS REGISTRASI APLIKASI e REGISTRASI OBAT (AeRO) aero.pom.go.id. Login. Alur Pengajuan Registrasi Obat Copy PETUNJUK TEKNIS REGISTRASI APLIKASI e REGISTRASI OBAT (AeRO) aero.pom.go.id 3 Alur Pengajuan Registrasi Obat Copy Login memilih obat yg akan diregistrasikan dari data HPR AeRO Mendapat SPB + pembayaran

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

TUTORIAL MUSRENBANG KECAMATAN. APLIKASI E-PLANNING KABUPATEN ASAHAN

TUTORIAL MUSRENBANG KECAMATAN. APLIKASI E-PLANNING KABUPATEN ASAHAN TUTORIAL MUSRENBANG KECAMATAN APLIKASI E-PLANNING KABUPATEN ASAHAN http://eplanning.asahankab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan ini dibuat

Lebih terperinci

Dokumen user manual Aplikasi Musrenbang Kenagarian ini dibuat untuk. Menggambarkan dan menjelaskan penggunaan aplikasi Musrenbang

Dokumen user manual Aplikasi Musrenbang Kenagarian ini dibuat untuk. Menggambarkan dan menjelaskan penggunaan aplikasi Musrenbang PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kenagarian ini dibuat untuk tujuan sebagai berikut : Menggambarkan dan menjelaskan penggunaan aplikasi Musrenbang Kenagarian

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi android dapat dikembangkan dalam Java. Project Java Android digunakan untuk menjalankan dan mengembangkan

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan

Yama Fresdian Dwi Saputro Pendahuluan MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

PANDUAN PENDAFTARAN ONLINE REMAJA TELADAN SINODE GMIM TAHUN 2017

PANDUAN PENDAFTARAN ONLINE REMAJA TELADAN SINODE GMIM TAHUN 2017 PANDUAN PENDAFTARAN ONLINE REMAJA TELADAN SINODE GMIM TAHUN 2017 1. Buka browser kesayangan anda dan masukkan alamat www.pendaftaran.remaja.gmim.or.id di address bar 2. Silahkan klik tombol "mendaftar"

Lebih terperinci

RKPD 2019 MUSRENBANG KECAMATAN TUTORIAL APLIKASI E-PERENCANAAN KABUPATEN PADANG PARIAMAN

RKPD 2019 MUSRENBANG KECAMATAN TUTORIAL APLIKASI E-PERENCANAAN KABUPATEN PADANG PARIAMAN TUTORIAL APLIKASI E-PERENCANAAN KABUPATEN PADANG PARIAMAN RKPD 2019 MUSRENBANG KECAMATAN 1 EPLANNING.PADANGPARIAMANKAB.GO.ID BADAN PERENCANAAN PENELITIAN DAN PENGEMBANGAN KABUPATEN PADANG PARIAMAN RKPD

Lebih terperinci

Aplikasi Surat Keluar Masuk Versi 1.0

Aplikasi Surat Keluar Masuk Versi 1.0 Aplikasi Surat Keluar Masuk Versi 1.0 1 Implementasi Bagian ini menjelaskan kebutuhan pengguna untuk membuat Aplikasi Surat Keluar Masuk Studi Kasus Biro Kerjasama Dan Kemahasiswaan Bagian ini juga menjelaskan

Lebih terperinci

Pedoman Penggunaan Aplikasi

Pedoman Penggunaan Aplikasi Pedoman Penggunaan Aplikasi I. Perangkat yang Disarankan Untuk Menjalankan Aplikasi I.1 Spesifikasi Perangkat Keras Kebutuhan spesifikasi perangkat keras yang dibutuhkan untuk menjalankan game Newerth

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 61 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari perancangan sistem informasi akuntansi penjualan es balok pada PT. Cita Sumatera Agung. IV.1.1. Tampilan

Lebih terperinci

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1

Lebih terperinci

PANDUAN MUSRENBANG KECAMATAN

PANDUAN MUSRENBANG KECAMATAN PANDUAN MUSRENBANG KECAMATAN APLIKASI E-PERENCANAAN KABUPATEN LABUHANBATU e-perencanaan.labuhanbatukab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Kecamatan

Lebih terperinci

Web Server Administrator

Web Server Administrator Modul 33: Overview Web Server adalah Komputer yang dirawat oleh system administrator atau Internet Service Provider (ISP) dan merespon permintaan dari browser user, atau istilah lainnya Perangkat keras

Lebih terperinci

I). Login SPPA. Penjelasan Poin : Poin 1 adalah Brand logo, Nama Instansi & Judul aplikasi. Poin 2 adalah kotak Input NIP

I). Login SPPA. Penjelasan Poin : Poin 1 adalah Brand logo, Nama Instansi & Judul aplikasi. Poin 2 adalah kotak Input NIP Sedikit perkenalan tentang sistem. Aplikasi SPPA-PDKB ini merupakan aplikasi berbasis Web. Sangat ringan bila dibandingkan dengan aplikasi berbasis desktop. User Interface/ tampilannya terlihat modern

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT Nama Penulis choerunnisa@raharja.info Abstrak Telegram adalah Aplikasi pesan chatting yang memungkinkan pengguna untuk mengirimkan pesan chatting rahasia

Lebih terperinci

PANDUAN SIPTL EXTERNAL (SISTEM INFORMASI PEMANTAUAN TINDAK LANJUT) UNTUK ENTITAS

PANDUAN SIPTL EXTERNAL (SISTEM INFORMASI PEMANTAUAN TINDAK LANJUT) UNTUK ENTITAS PANDUAN SIPTL EXTERNAL (SISTEM INFORMASI PEMANTAUAN TINDAK LANJUT) UNTUK ENTITAS DAFTAR ISI Daftar perubahan manual SIPTL External... 2 Pendahuluan... 5 Tentang Aplikasi... 5 Kebutuhan Perangkat... 5 Fitur

Lebih terperinci

Travelair N Penyimpanan Nirkabel

Travelair N Penyimpanan Nirkabel Travelair N Penyimpanan Nirkabel Panduan Pengguna ID11181 Edisi Revisi V2 Januari 2016 Hak Cipta 2016 ASUSTeK COMPUTER INC. Semua Hak Dilindungi Undang-Undang. Tidak ada bagian dari petunjuk ini, yang

Lebih terperinci

I. Pendahuluan A. Maksud dan Tujuan B. Fungsi C. Alamat Akses D. Pengguna II. Alur Kerja III. Masuk Sistem...

I. Pendahuluan A. Maksud dan Tujuan B. Fungsi C. Alamat Akses D. Pengguna II. Alur Kerja III. Masuk Sistem... DAFTAR ISI I. Pendahuluan... 3 A. Maksud dan Tujuan... 3 B. Fungsi... 3 C. Alamat Akses... 3 D. Pengguna... 3 II. Alur Kerja... 4 III. Masuk Sistem... 4 A. Petunjuk Pemakaian... 4 B. Login... 4 C. Cara

Lebih terperinci

SINKRONISASI. Versi 3.2. tanggal 07 Januari 2012

SINKRONISASI. Versi 3.2. tanggal 07 Januari 2012 SINKRONISASI Versi 3.2. tanggal 07 Januari 2012 JIBAS Jaringan Informasi Bersama Antar Sekolah http://www.jibas.net Yayasan Indonesia Membaca http://www.indonesiamembaca.net DAFTAR ISI 1. Tentang JIBAS

Lebih terperinci

Buku Panduan bagi pengguna MODEM USB

Buku Panduan bagi pengguna MODEM USB Buku Panduan bagi pengguna MODEM USB Model : SKD-U100 Ver. USB-100-2.2-B 180-166, Gajwa-dong, Seo-gu, Incheon City, Korea. SAMWOO Enterprise Co.,Ltd Daftar Isi 1. Instalasi Modem USB-CDMA... 3 1.1 Penataan...

Lebih terperinci

TUTORIAL MUSRENBANG DESA/KELURAHAN. APLIKASI E-PLANNING KABUPATEN ASAHAN

TUTORIAL MUSRENBANG DESA/KELURAHAN. APLIKASI E-PLANNING KABUPATEN ASAHAN TUTORIAL MUSRENBANG DESA/KELURAHAN APLIKASI E-PLANNING KABUPATEN ASAHAN http://eplanning.asahankab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen user manual Aplikasi Musrenbang Desa/Kelurahan

Lebih terperinci

I. Pendahuluan A. Maksud dan Tujuan B. Fungsi C. Alamat Akses D. Pengguna II. Alur Kerja III. Masuk Sistem...

I. Pendahuluan A. Maksud dan Tujuan B. Fungsi C. Alamat Akses D. Pengguna II. Alur Kerja III. Masuk Sistem... DAFTAR ISI I. Pendahuluan... 1 A. Maksud dan Tujuan... 1 B. Fungsi... 1 C. Alamat Akses... 1 D. Pengguna... 1 II. Alur Kerja... 2 III. Masuk Sistem... 2 A. Login... Error! Bookmark not defined. B. Petunjuk

Lebih terperinci

Daftar Isi. Daftar Gambar

Daftar Isi. Daftar Gambar Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4

Lebih terperinci

Sistem Aplikasi Persetujuan Iklan

Sistem Aplikasi Persetujuan Iklan Sistem Aplikasi Persetujuan Iklan untuk Industri/Perusahaan U s e r M a n u a l VERSI 1.0 COPYRIGHT @2015 Daftar Isi Daftar Isi... i Pendahuluan... 3 Aplikasi SIAPIK... 3 Halaman Beranda Aplikasi SIAPIK...

Lebih terperinci

TUTORIAL FORUM PERANGKAT DAERAH. APLIKASI E-PLANNING KABUPATEN ASAHAN

TUTORIAL FORUM PERANGKAT DAERAH. APLIKASI E-PLANNING KABUPATEN ASAHAN TUTORIAL FORUM PERANGKAT DAERAH APLIKASI E-PLANNING KABUPATEN ASAHAN http://eplanning.asahankab.go.id PENDAHULUAN 1.1. Tujuan Pembuatan Dokumen Dokumen panduan Aplikasi Eperencanaan Modul Forum Perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Berikut ini adalah implementasi dalam pembuatan sistem yang diajukan. 4.1.1. Spesifikasi Perangkat Keras dan Perangkat Lunak Berikut ini adalah spesifikasi

Lebih terperinci

BUKU MANUAL PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PERENCANAAN PEMBANGUNAN DAERAH

BUKU MANUAL PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PERENCANAAN PEMBANGUNAN DAERAH I. APLIKASI SIM PERENCANAAN Pengembangan aplikasi SIM Perencanaan Pembangunan Daerah ini merupakan langkah lanjutan aplikasi yang berjalan menggunakan web browser dan tidak perlu menginstalnya terlebih

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. dari perangkat lunak. Tujuannya dari pengujian ini adalah untuk menjamin bahwa

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. dari perangkat lunak. Tujuannya dari pengujian ini adalah untuk menjamin bahwa BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Pengujian Pengujian merupakan bagian yang penting dalam siklus pembangunan perangkat lunak. Pengujian di lakukan untuk menjamin kualitas dan juga mengetahui

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Daftar Isi. 1. Aplikasi Apekesah Cara Download Akses Penggunaan Aplikasi Apekesah Registrasi...

Daftar Isi. 1. Aplikasi Apekesah Cara Download Akses Penggunaan Aplikasi Apekesah Registrasi... Daftar Isi 1. Aplikasi Apekesah... 2 1.1 Cara Download... 2 1.2 Akses... 3 2. Penggunaan Aplikasi Apekesah... 4 2.1 Registrasi... 4 2.2 Login... 6 2.3 Membuat Aduan... 7 2.4 Melihat Aduan... 10 2.5 Mengatur

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer

Lebih terperinci

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah

BAB III RANCANGAN PENGUJIAN. aplikasi ini adalah black box testing. Black box testing atau tes fungsional adalah BAB III RANCANGAN PENGUJIAN 3.1 Metode Pengujian Pada penelitian ini, metode pengujian yang akan dipakai dalam pengembangan aplikasi ini adalah black box testing. Black box testing atau tes fungsional

Lebih terperinci

Terima Kasih telah melakukan Pendaftaran di Kshipper.

Terima Kasih telah melakukan Pendaftaran di Kshipper. Panduan Penggunaan Salam Pembuka Terima Kasih telah melakukan Pendaftaran di Kshipper. Panduan Penggunaan ini dirancang untuk menyediakan informasi umum tentang tata cara penggunaan sistem Kshipper. Segera

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

4 BAB IV IMPLEMENTASI DAN PENGUJIAN

4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi pembagian laba persekutuan yang dirancang, berikut keterangannya. 1. Form Login Form

Lebih terperinci

Petunjuk Penggunaan. e-licensing. User External Versi 0.0.2

Petunjuk Penggunaan. e-licensing. User External Versi 0.0.2 Petunjuk Penggunaan e-licensing User External Versi 0.0.2 Daftar Isi Daftar Revisi... 4 1. Pendahuluan... 5 1.1 Latar Belakang... 5 1.2 Sebelum Memulai... 5 1.2.1 Kebutuhan Minimum... 5 1.2.2 Tombol, Notasi

Lebih terperinci

A. Registrasi Sertifikat Elektronik pada RA Kominfo

A. Registrasi Sertifikat Elektronik pada RA Kominfo A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar

Lebih terperinci

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

BAB IV HASIL DAN IMPLEMENTASI. belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman BAB IV HASIL DAN IMPLEMENTASI 4.1 Hasil Hasil penelitian berupa sebuah website forum diskusi untuk mendukung kegiatan belajar dan bertukar ilmu dilingkungan jurusan Teknologi Informasi. Halaman-halaman

Lebih terperinci

1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki.

1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki. Apendo Panitia Versi 3.1 Help > Penggunaan Dasar > 1. Jalankan file apendo.exe pada folder Apendo Panitia yang Anda miliki. 2. Sebaiknya Anda membaca Syarat dan Ketentuan sebelum melakukan Login agar Anda

Lebih terperinci

User Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan

User Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan 2016 User Manual Sistem Informasi LPPM (SI LPPM) PENELITIAN Dokumen ini membahas petunjuk penggunaan Sistem Informasi LPPM. Universitas Katolik Parahyangan User Manual Sistem Informasi LPPM Agustus September

Lebih terperinci

Daftar Isi. Daftar Gambar

Daftar Isi. Daftar Gambar Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

Daftar Isi. Daftar Gambar

Daftar Isi. Daftar Gambar Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4

Lebih terperinci

BAB IV IIMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan tahap pengembangan dimana hasil analisis dan

BAB IV IIMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan tahap pengembangan dimana hasil analisis dan BAB IV IIMPLEMENTASI DAN PENGUJIAN Implementasi merupakan tahap pengembangan dimana hasil analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada awal bagian ini akan dijelaskan spesifikasi

Lebih terperinci

Daftar Isi. Daftar Gambar

Daftar Isi. Daftar Gambar Daftar Isi Daftar Isi...1 Daftar Gambar...2 Pendahuluan...3 1.1 Tujuan Pembuatan Dokumen...3 1.2 Definisi Dan Singkatan...3 1.3 Alamat Akses...3 Sumber Daya Yang Dibutuhkan...4 2.1 Perangkat Keras...4

Lebih terperinci